Todas las preguntas

1
respuesta

¿Cuáles son los pasos apropiados a seguir después de instalar una aplicación de Android cuestionable?

Situation: El usuario instaló una aplicación de Android desde Google Play Store. El dispositivo del usuario está rooteado, pero esa aplicación no tiene privilegios de root. XPrivacy revela que la aplicación está intentando hacer IPC ( c...
pregunta 22.02.2016 - 04:40
1
respuesta

¿Propósito de las subclaves secretas?

A través de la salida de gpg -k y gpg -K parece que siempre tengo (además de crear) (sub) pares de teclas. Pero, si el propósito de pub y sub es como se muestra a continuación y el propósito de la clave secreta es principalmente el descifrad...
pregunta 28.01.2016 - 19:39
1
respuesta

¿Cómo puedo explotar un punto final de PHP que me permite crear una instancia de una clase arbitraria?

PHP le permite crear instancias de variables o entradas de matriz, como esto: class Foo {} $className = 'Foo'; new $className(); $someArray = ['class_name' => 'Foo']; new $someArray['class_name'](); Desgraciadamente, algunos de mis compa...
pregunta 26.01.2016 - 14:41
2
respuestas

Inicio de sesión en el sitio web usando credenciales de base de datos

¿Es seguro iniciar sesión en un sitio web utilizando nombres de usuario de base de datos para cada usuario? ¿Es una mala práctica? ¿Cuáles pueden ser los problemas? La idea es crear usuarios y permisos a nivel de base de datos. EDITAR: Cua...
pregunta 03.03.2016 - 13:27
1
respuesta

¿Se pueden evitar las huellas dactilares de lienzo?

¿Cómo se puede evitar huellas digitales de lienzo en los navegadores web? El sitio Panopticlick dijo que tenía un hash de huella digital de WebGL de 5 bits de entropía. Instalé el complemento CanvasBlocker y lo probé de nuevo y subió a 15 bi...
pregunta 05.05.2016 - 06:56
1
respuesta

¿Cuál es la falla grave de seguridad con este protocolo de autenticación?

Me pidieron que resolviera este problema de seguridad, como un ejercicio, pero tengo algunas dificultades. Alguna notación: C1 significa computadora1 S1 significa Server1, TA significa sistema de autenticación confiable, X - > Y...
pregunta 24.04.2016 - 16:08
2
respuestas

Optar por la comprobación estricta de DNSSEC: ¿Proporciona DNSSEC una forma para que una zona solicite una validación estricta de la firma?

¿Hay una forma para que un dominio good.com le prometa que firmará todos sus registros DNS, y que cualquier registro sin firma para cualquier host *.good.com debe ser rechazado? En otras palabras, ¿hay una manera para que una zona...
pregunta 13.04.2016 - 22:54
2
respuestas

¿Los sitios web de ZeroNet son susceptibles de un 51% de control de ataques?

He estado leyendo sobre ZeroNet y he pensado en armar un sitio, pero me preocupa que pueda ser vulnerable al problema presentado en ¿Qué puede hacer un atacante con el 51% del poder de hash? . Por lo que entiendo, si la mayoría de los pares...
pregunta 22.03.2016 - 18:03
2
respuestas

¿Puede ser un riesgo de seguridad publicar los resultados de "howsecureismypassword"?

Diga que alguien preguntó qué tan segura está mi contraseña, si les doy los resultados de enlace , (especialmente si deshabilito los números nombrados modo,) ¿esa persona puede hacer fuerza bruta con el algoritmo del sitio web y posiblemente en...
pregunta 27.01.2016 - 16:15
1
respuesta

¿Existe alguna ventaja específica de usar una tecnología de cadena de bloques en el nivel de datos de una organización desde una perspectiva de seguridad de la información?

Blockchain parece ser el tema tecnológico más comentado en 2016. Una tecnología de computación distribuida basada en criptografía que tiene muchas aplicaciones potenciales. ¿Existen formas / directrices específicas ya establecidas para ap...
pregunta 10.03.2016 - 10:57